To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

De Wikipedia, la enciclopedia libre

Espía francés capturado durante la Guerra Franco-prusiana.
Espía francés capturado durante la Guerra Franco-prusiana.

Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos, de información confidencial o de cualquier género de secretos. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.

Métodos y terminología

Aunque los medios de comunicación puedan hablar de «satélites espía» y términos similares, el espionaje no es un sinónimo del conjunto de disciplinas de obtención de inteligencia, sino una forma específica de inteligencia humana (conocida también por el acrónimo inglés HUMINT).

En este ámbito, se emplean los siguientes métodos:

  • La infiltración es la técnica utilizada para introducir unidades propias en las filas del contrario o blanco, para que suministren información de interés inmediato o potencial sobre las actividades, capacidades, planes, proyectos, etc. del contrario. También podría decirse que es la acción que consiste en la utilización de una persona, conocida como topo, cuyo cometido básico es ganarse la confianza de aquellos que poseen la información para tener acceso a la misma.
  • La penetración es la técnica que consiste en lograr la colaboración consciente o inocente de un miembro de la organización o grupo contrario con el fin de que proporcione datos e información confidencial del grupo al que pertenece. Generalmente, esta actividad se realiza de forma encubierta y emplea personas reclutadas que han sido persuadidas para trabajar en secreto en contra de su propia organización por diferentes motivaciones: ideológicas, económicas, morales, religiosas o personales. A la penetración le precede un estudio o selección de personas con acceso a lo que se quiere conocer, sus motivaciones y vulnerabilidades. Con posterioridad, se provoca un acercamiento, a través de terceros, de apariencia casual por parte de un agente de inteligencia o reclutador quien inicia un proceso denominado «desarrollo de la fuente», dirigido a cultivar la confianza del futuro informante y prepararlo para la propuesta de colaboración futura.

De ambos métodos, las agencias de inteligencia y los diferentes servicios de espionaje prefieren la penetración, dado que es más segura y requiere un menor esfuerzo logístico que la infiltración.[cita requerida]

La preocupación en el espionaje industrial y de personas ha llevado al diseño de las Salas Tempest y protección tempest para empresas y ordenadores, por el robo de datos de personas famosas y de empresas. Por ejemplo, esta protección está presente en los ordenadores de las consultas de la medicina pública o seguridad social en España.[1]

Instrumentos para el manejo de fuentes humanas

  • El soborno es la compra de la información con dinero u otros medios. Se trata de un método muy empleado en la técnica de penetración.
  • En caso de que se emplee la coacción para obtenerla, a esta técnica se le denomina chantaje. Habitualmente se emplea información de carácter personal acerca del chantajeado para forzar su colaboración.

En cualquier caso, dichas técnicas se basaban en la utilización de informantes , que como tales personas, son susceptibles de ser utilizadas y cuyos datos son acopiados por agentes de inteligencia quienes remiten informes una «central de análisis» que tiene la misión de separar los hechos concretos, de las suposiciones o aportes subjetivos del informante, comparar los datos recibidos (exactos, inexactos, completos o incompletos) con los hechos conocidos y verificados a fin de dar una clasificación sobre la exactitud de la información recibida y sobre la veracidad de la fuente. "En el pasado del espionaje, cabe destacar el avance soviético. El espionaje internacional impartido por la Unión Soviética se basaba en varios métodos de fuente humana como:

  • Rezidents: intrusos que elaboraban algún trabajo regulador como, constructores, plomeros; pero que su verdadero objetivo era ser la conexión entre la embajada y las delegaciones entrantes. Estos daban hogar para los ilegales que venían de paso y que su objetivo era entrar de manera ilegal a los ejes enemigos del orbe soviético.
  • Ilegales: personas con estudios en áreas de la ingeniería y ciencia encargados de infiltrarse a los países enemigos para recaudar información científica y política del país en el que habitaban. Estos eran cubiertos por los Rezidents que habitaban de manera legal.
  • Buzones: forma en la cual los Rezidents se transmitían información. Estos podían ser sobres dejados en basureros de parques de área común. Muchos de estos tenían adheridos implantes magnéticos; con el objetivo de ser adheridos a los bordes de los basureros y pasar desapercibidos por las personas de origen común.
  • Mensajeros: Habitantes del país de origen que laboraban para la Unión Soviética; ellos en tiempo de paz colaboraban el envío de dinero, documentos, equipos de operaciones etc.

Conexión entre Rezident y espía en general: cabe destacar aunque se aleja del tema el avance creado por la Unión Soviética. La instalación de radio por onda ultra corta (UHF) se emplea por comunicación entre los agentes y los Rezidents o entre los mismo Rezidents. Este se basa en el envío de un mensaje de voz corto. Con el fin de encontrarse o enviar su posición al compañero. Este es indetectable debido a que se usa solamente en distancias cortas y su contenido es muy bajo para ser detectado.

Nociones sobre inteligencia de señales

Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías, conversaciones, etc. sin intervención humana. Así, existe hoy día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información. Laptops, computadoras y celulares también constituyen en la actualidad medios tecnológicos espías que se encargan de grabar, audio, vídeo, receptar datos, ideología y pensamiento a través del Internet y constituir un medio de rastreo.[2]

Aplicaciones comerciales del espionaje

El espionaje industrial es la obtención ilícita de información relativa a la investigación, desarrollo y fabricación de prototipos, mediante las cuales las empresas pretenden adelantarse a sus competidores en la puesta en el mercado de un producto novedoso. La creciente reducción de los plazos transcurridos entre la idea novedosa y la puesta en el mercado del producto, así como la cada día mayor obsolescencia de los productos de las nuevas tecnologías, hacen que estos sectores industriales sean el caldo de cultivo ideal para este tipo de actividades ilícitas.[3]

Igualmente, con la aparición de los nuevos medios de transmisión de la información, del que internet es uno de los más populares exponentes, se encuentran en auge las técnicas para codificar la información, no solo técnica sino incluso privada, que dificultan la decodificación de un mensaje interceptado por un tercero.

Espías destacados en la historia

Véase también

Referencias

  1. http://elpais.com/diario/2003/09/25/ciberpais/1064457326_850215.html
  2. «Signals Intelligence». fas.org. Consultado el 14 de noviembre de 2020. 
  3. Press, Europa (17 de febrero de 2017). «Espionaje industrial: robo de información en el sector tecnológico y los casos más sonados». www.europapress.es. Consultado el 14 de noviembre de 2020. 

Enlaces externos

Esta página se editó por última vez el 3 mar 2021 a las 12:16.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.